Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q881302 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Considerando que os papéis FSMO (Flexible Single Master Operations) são funções essenciais no Active Directory (AD) que garantem a gestão eficiente e a integridade da estrutura de diretório, é correto afirmar que o papel de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1402Q891543 | Arquitetura de Computadores, Técnico em Informática, MGS, IBFC, 2024

Um técnico de informática está realizando uma manutenção preventiva em um computador que apresenta problemas de fonte de alimentação.
Assinale a alternativa que apresenta a ação mais indicada para o técnico realizar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1403Q881308 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Diferentemente dos vírus, os worms têm a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q887453 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

São características dos Trojans:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1405Q956573 | Redes de Computadores, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Existem várias formas de interconectar os componentes de uma rede de comunicação de dados, essas várias formas são denominadas de topologias, e os computadores da rede são denominados de nós ou nodos. A respeito da Topologia Estrela, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1406Q991646 | Português, Estrutura das Palavras Radical, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Observe o uso do morfema des- no vocábulo grifado no trecho abaixo.
“Afastem-se, influenciadores. Todos nós já vimos pessoas jovens e fotogênicas promovendo moda, comida ou serviços para seus muitos seguidores no TikTok e no Instagram. Mas agora chegou uma nova geração de ‘desinfluenciadores’, dizendo que o materialismo e as tendências superfaturadas não estão mais na moda.”
MUÑOZ-LEDO, Rocío. Esqueça os influenciadores digitais, vêm aí os “desinfluenciadores”; entenda. CNN Brasil, 17 de junho de 2023. Disponível em: https://www.cnnbrasil.com.br/entretenimento/esquecaos-influenciadores-digitais-vem-ai-os-desinfluenciadores-entenda/. Acesso em: 17 jun. 2023.
Agora, assinale a alternativa em que a partícula des- NÃO apresenta um significado semelhante ao que foi veiculado pela palavra destacada no excerto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1407Q991647 | Português, Grafia e Emprego de Iniciais Maiúsculas, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Qual dos grupos de palavras abaixo apresenta todas as palavras grafadas corretamente, segundo a ortografia oficial da língua portuguesa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1408Q1078431 | Informática, Sistema Operacional, Técnico em Informática, UEM, UEM, 2024

Analise as afirmativas abaixo e marque com Verdadeiro (V) ou Falso (F). Assinale a alternativa com a sequência CORRETA
( ) Microsoft Teams – Cria uma equipe e canais para reunir pessoas e trabalhar em espaços focados com conversas e arquivos
( ) Utilitário Sfc – Este utilitário efetua uma varredura nos arquivos do sistema procurando erros e itens corrompidos.
( ) Interceptação de Tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1410Q919972 | Arquitetura de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Assinale a afirmativa que descreve corretamente o conceito de “pipeline” no processamento de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1411Q991653 | Direito Administrativo, Atributos do ato administrativo presunção de legitimidade, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Considere a situação hipotética: no exercício de suas atribuições, um agente da vigilância sanitária, alegando ter encontrado mercadorias vencidas em um mercado, aplica a sanção de interdição do estabelecimento. Cabe ao particular, se sentir lesado, provar à administração que a atuação do agente não observou, por exemplo, a proporcionalidade, por causa do seguinte atributo do ato administrativo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1412Q887461 | Redes de Computadores, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Assinale a alternativa que corresponde aos conceitos de topologias elencadas abaixo.

1. dispositivos são organizados de maneira circular, com comunicação serial
2. contém um dispositivo central, que estabelece a comunicação com os demais.
3. estabelece uma hierarquia entre os dispositivos, no modelo pai / filho. Por este motivo, também é chamada de hierárquica.

Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1413Q881324 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

O conjunto de tecnologias, protocolos e práticas que permitem gerenciar e controlar identidades de usuários e acesso a recursos digitais em ambientes baseados em nuvem é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1414Q919986 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Em um ambiente de rede corporativa de grande porte, com múltiplos dispositivos e diferentes tipos de tráfego, a transmissão de dados deve ocorrer de forma eficiente e sem perdas. Para garantir que a comunicação entre dois dispositivos seja realizada com confiabilidade, controle de fluxo adequado e recuperação de dados em caso de erros, o modelo OSI define camadas específicas para esse gerenciamento. Considerando as funções de cada camada do modelo OSI, relacione adequadamente as colunas com a descrição da camada responsável por garantir a entrega confiável dos dados, o controle de fluxo e a recuperação de erros.

1. Camada física.
2. Camada de rede.
3. Camada de transporte.
4. Camada de enlace.
5. Camada de aplicação.

( ) Transmite dados em quadros de rede e detecção/correção de erros, mas não lida com a confiabilidade entre dispositivos.
( ) Fornece serviços diretamente ao usuário (e.g., e-mails, transferências de arquivos), mas não controla a entrega dos dados nem o fluxo entre dispositivos.
( ) Responsável pela transmissão de sinais elétricos ou ópticos, mas sem controle de fluxo ou recuperação de erros.
( ) Garante a entrega confiável dos dados, realizando controle de fluxo, controle de congestionamento e recuperação de erros.
( ) Gerencia o roteamento e o endereçamento lógico dos pacotes, mas não garante a confiabilidade ou controle de fluxo.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1415Q1055948 | Sistemas Operacionais, Linux, Técnico em Informática, MPE PA, CONSULPLAN, 2022

Um administrador de sistema Linux, conectado como superusuário, realizou o seguinte comando: chmod 751 /home/file.sh. Sobre tal comando, analise as afirmativas a seguir.

I. O usuário dono do arquivo terá permissão para ler, escrever e executar o arquivo.
II. Os usuários do grupo do arquivo terão permissão para ler e executar o arquivo.
III. Todos os demais usuários (exceto os citados anteriormente) não terão nenhum tipo de permissão sobre o arquivo.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1417Q883695 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1419Q1078806 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.

Pode ser citado como Softwares de Backup, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1420Q1078808 | Informática, Planilhas Eletrônicas, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O programa Excel, do pacote Office 2010, permite que as células computem o valor de expressões. Analise as seguintes afirmações sobre expressões inseridas em células do Excel.

I. A expressão =E(1;0) retorna o resultado VERDADEIRO.

II. A expressão =OU(1;0) retorna o resultado VERDADEIRO.

III. A expressão =NÃO(0) retorna o resultado FALSO.

Está(ão) CORRETA(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.